本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
SQL注入攻擊規則聲明
本節說明什麼是SQL注入規則陳述式以及其運作方式。
SQL插入規則陳述式會檢查是否有惡意SQL程式碼。攻擊者將惡意SQL代碼插入 Web 請求中,以執行諸如修改數據庫或從中提取數據之類的操作。
規則陳述式特性
嵌套-您可以嵌套此語句類型。
WCUs— 基本成本取決於規則陳述式的敏感度層級設定:Low 費用為 20 及 High 費用為 30。
如果您使用請求組件的所有查詢參數,請添加 10 WCUs。如果您使用要求元件JSON主體,則將基本成本加倍WCUs。針對您套用的每個「文字」變形,新增 10 WCUs。
此陳述式類型會在 Web 要求元件上運作,而且需要下列要求元件設定:
要求元件 — 要檢查的 Web 要求部分,例如查詢字串或內文。
警告
如果您檢查要求元件主JSON體、內文、標頭或 Cookie,請閱讀有關內容量的限制 AWS WAF 可以在檢查處理過大的 Web 請求組件 AWS WAF。
如需 Web 要求元件的詳細資訊,請參閱調整規則陳述式設定 AWS WAF。
可選文本轉換-您想要的轉換 AWS WAF 在檢查請求組件之前對請求組件執行。例如,您可以轉換為小寫或標準化空格。如果您指定了多個轉換, AWS WAF 以列出的順序處理它們。如需相關資訊,請參閱 在中使用文字轉換 AWS WAF。
此外,此陳述式還需要下列設定:
-
敏感度等級 — 此設定可調整SQL射出比對準則的敏感度。選項是 LOW 以及 HIGH。 預設設定為 LOW.
所以此 HIGH 設定會偵測到更多的SQL注入攻擊,這是建議的設定。由於敏感度較高,此設定會產生更多誤報,尤其是當您的 Web 要求通常包含不尋常的字串時。在您的 Web ACL 測試和調整期間,您可能需要做更多的工作來減輕誤報。如需相關資訊,請參閱 測試和調整您的 AWS WAF 保護。
較低的設定提供較不嚴格的SQL注射偵測,因此誤判率也較少。LOW 對於具有其他SQL注入攻擊保護或對誤報容忍度低的資源來說,可能是更好的選擇。
在哪裡可以找到這個規則聲明
-
主控台上的規則產生器 — 對於比對類型,請選擇 [攻擊比對條件] > [包含SQL注入攻擊]。
-
API – SqliMatchStatement